首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
运用非线性动力学工具分析天气系统,着重从数据角度描述天气系统的特性,包括重建系统相空间、计算系统吸引子的维数以及Lyapunov指数,从而论证系统的混沌特性.目的在于以混沌动力学为工具。将天气系统作为非线性动力学系统。从实际的天气数据分析天气系统的特性,从数据的角度论证天气系统的混沌特性,并计算系统的混沌参数.  相似文献   

2.
针对国内人们对家居安防系统的需求,改进当前已存在的家居安防系统,提出了基于嵌入式Linux网关的开源远程家居安防系统。本系统改进了现存系统,使用新兴的NB_IOT技术作为远程传输技术,使用开源语言Python在嵌入式Linux系统中搭建网关,使系统具备开源特点。本系统底层使用ZigBee技术降低产品功耗,同时,系统网关可以实现简单的警情预处理。尽管本系统开源,但本系统继承了Linux系统权限管理模式的优点,系统更加安全。  相似文献   

3.
赵峰 《软件》2012,(1):23-26
根据衡敛状态方程,系统输入或边界条件的变化能够影响系统状态,对于系统状态出现的衰减湮灭,推导了系统衰减湮灭的状态方程、衰灭平衡方程。得出,当系统状态发生衰减湮灭,系统状态值、系统输入值、边界条件之间相互作用,改变系统的输入或边界条件能够恢复系统。应用系统衰灭状态方程及衰灭平衡方程,对系统状态变化进行分析,是研究系统状态演变,系统控制,状态时滞、预防系统性衰减的方法。  相似文献   

4.
在系统与系统的交互过程中,很多系统都无法实现系统与系统间操作的实时交互性以及数据的同步性,而需要通过接口系统采用跑批的方式来实现系统间数据的同步性。该文介绍一种实时交互的组件――Link-easy的实现,该组件可以解决系统与系统之间的实时交互问题。  相似文献   

5.
介绍了矿用行政通信系统、调度通信系统、无线通信系统,提出了煤矿有线无线一体化通信系统解决方案,并介绍了该系统的组成、主要设备及功能特点。应用结果表明,该系统实现了矿井有线无线通信系统的有效融合,达到了统一调度指挥的目的。  相似文献   

6.
依据珠海120系统的实际研制、开发,介绍了GPS系统在汽车监控领域的一种应用──车辆自动追踪系统,重点介绍了系统的整体结构、系统原理、系统功能、系统的优点及系统的技术指标。  相似文献   

7.
连续非线性系统的神经网络α阶逆系统控制方法   总被引:31,自引:1,他引:31  
对连续非线性系统,采用连续系统的设计方法,利用神经网络对非线性函数的逼近 能力加上用来表征系统动态特性的若干积分器,构造工程上可实现的原系统的神经网络α阶 逆系统(将α阶逆系统直接与原系统串接,构成α阶积分伪线性复合系统),并对α阶积分伪 线性复合系统设计线性控制器,实现对原非线性系统的有效控制.仿真结果表明,该方法适用 于较一般的线性、非线性连续系统,且结构简单,易于工程实现.  相似文献   

8.
CDMA系统是干扰受限系统,其容量取决于系统内用户的相互干扰,为了不影响通话质量而使得系统容量最大化,功率控制是有效措施之一,更是系统容量最大化的基础.本文从不同角度讨论了CDMA系统的容量问题,以及功率控制对系统容量的影响.仿真表明,CDMA系统容量在无衰落和有衰落环境下差异较大,有效的功率控制技术不但能够大大降低系统干扰,还能很好地提高系统容量.  相似文献   

9.
为满足企业对移动商务系统的使用需求,对常用ERP系统的数据库和常用移动通信平台的SDK进行分析,在此基础上设计了能够将企业现有ERP系统与移动通信平台集成起来实现移动商务管理的系统。设计了系统架构,将系统分为3层,每层都采用插件技术;根据系统架构设计系统功能,将系统分为7个功能模块,通过这7个功能模块实现该系统的功能;最后设计系统编码,将编码从左到右分为5段,每段有不同的意义和格式要求。  相似文献   

10.
分析了复杂测量系统的溯源研究现状,指出现有的研究已不能满足复杂测量系统的动态化溯源需求,提出了建立人工测量系统的必要性.基于ACP(Artificial societies,computational experiments,and parallel execution)方法建立了平行测量系统的理论框架,通过构建与物理测量系统行为和特性等价的人工测量系统,借助人工测量系统的计算实验,确定测量优化控制策略,引导物理测量系统的运行,并进行评估,实现物理测量系统和人工测量系统的平行执行和平行控制,将物理测量系统溯源至人工测量系统的理论模型上,解决复杂测量系统的溯源问题.并以齿轮在位测量系统为例,对平行齿轮测量系统进行了设计和平行控制研究.  相似文献   

11.
工业控制SCADA系统的信息安全防护体系研究   总被引:2,自引:0,他引:2  
SCADA的安全性已引起了广泛的关注,文章首先介绍了工业控制SCADA系统面临的主要信息安全风险;然后提出了基于总体安全策略、安全技术体系、安全管理体系、安全服务体系和安全基础设施的SCADA安全防护体系,能有效保障SCADA系统的安全运行。  相似文献   

12.
在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。  相似文献   

13.
针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系.模仿生物体的高效安全防御机理,在设计和建造信息系统时,将巨量安全机制部署进入网络的每一个安全部件中,通过网络互联将所有节点中的安全组件关联在一起...  相似文献   

14.
基于工作组的IPsec安全策略系统研究与实现   总被引:1,自引:0,他引:1  
陈涛  王福豹  肖琳 《计算机应用》2005,25(11):2527-2529
参考了IETF工作组提出的安全策略系统标准框架,提出了基于工作组的安全策略系统的思想。结合一个端到端安全通信原型系统,设计了基于工作组的安全策略系统的总体框架,讨论了该安全策略系统的功能模块及采用的关键技术。  相似文献   

15.
本文对IT系统面临的安全威胁进行了分析,对IT系统整体架构进行了安全域划分,制定了各个系统子域的建设和安全策略,建立更加安全的系统网络架构,提高系统的安全防护能力。  相似文献   

16.
电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全的影响因素和要求,对保证电子档案的有效运行具有重要意义。本文分析了建立电子档案安全体系的必要性、目前电子档案安全体系存在的问题、电子档案信息安全管理体系的构建、完善电子档案系统信息安全等级保护体系的对策。  相似文献   

17.
针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略,根据通过扩展系统管理工具,配备注册表操作,结合外部工具构建一个比较实用和完善的系统安全防护体系,有针对性地对系统安全优化和监控。从而建立起一个基于Windows的系统安全防御体系。  相似文献   

18.
随着万维网和移动计算技术的广泛应用,系统安全性得到了越来越多的关注,使用安全模式对系统安全解决方案进行设计并验证是提升系统安全性的一种有效途径。现有方法根据系统安全需求选择适用的安全模式,在此基础上将模式组合为系统的安全解决方案,并通过模型检测方法验证其安全性。但是,这些方法往往将方案看作整体进行验证,忽略了内部安全模式的组合细节,难以在包含大量模式的复杂系统中定位缺陷。提出一种模式驱动的系统安全性设计的验证方法,首先使用代数规约语言SOFIA描述安全模式及其组合,以构建系统安全解决方案的形式化模型;然后将SOFIA规约转换为Alloy规约后,使用模型检测工具验证模式组合的正确性和系统的安全性。案例研究表明,该方法能够有效地验证系统安全解决方案的正确性。  相似文献   

19.
In this paper, according to the information classification algorithm in data mining, data in the network payment system of e-commerce is mined, forming an effective evaluation of the security of the network payment system. Firstly, the method of network security risk prediction is discussed. Secondly, according to the characteristics of network payment system, the system security index system is analyzed in detail, and the specific application process of the C4.5 Classification Algorithm in security evaluation is discussed. Finally, the data mining process is designed in detail and the corresponding code established. In this paper, data mining theory is applied to the network payment security evaluation system, and an algorithm system is constructed to evaluate the network payment security. The algorithm system realizes the effective evaluation and judgment of the network payment system security as well as warning of potential network security problems, effectively changing the previous way of network security management, and ensures the security and stability of the network payment system is maximized.  相似文献   

20.
陈建兵 《微计算机信息》2007,23(15):154-156
随着计算机网络的迅速发展和广泛应用,数据的安全性越来越重要。计算机系统和网络的安全是分布式数据库系统安全的基础。作为分布式数据库系统数据管理的核心,分布式数据库管理系统也必须有一整套完整而有效的安全机制。本文首先阐述了数据库安全的概念,讨论了不安全因素和安全需求,然后给出了安全策略在SQLServer的实现方法。通过该安全策略的运用,可保证分布式数据库系统的安全运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号